<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>SQLインジェクション &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/sql%e3%82%a4%e3%83%b3%e3%82%b8%e3%82%a7%e3%82%af%e3%82%b7%e3%83%a7%e3%83%b3/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>WordPress4.8.3へ更新を推奨</title>
		<link>https://www.trilogyforce.com/blog/update-to-wordpress-4-8-3-is-recommended/</link>
		<comments>https://www.trilogyforce.com/blog/update-to-wordpress-4-8-3-is-recommended/#respond</comments>
		<pubDate>Wed, 01 Nov 2017 11:38:53 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[SQL injection]]></category>
		<category><![CDATA[SQLインジェクション]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[WordPress4.8.2]]></category>
		<category><![CDATA[WordPress4.8.3]]></category>
		<category><![CDATA[core]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クエリ]]></category>
		<category><![CDATA[コア]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[テーマ]]></category>
		<category><![CDATA[プラグイン]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自動更新]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5117</guid>
		<description><![CDATA[米時間の10月31日、『WordPress 4.8.3 Security Release』としてWordPressの更新版が公開されました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です。 日本&#8230;]]></description>
				<content:encoded><![CDATA[<p>米時間の10月31日、『WordPress 4.8.3 Security Release』としてWordPressの更新版が公開されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/11/wordpress.jpg" alt="Security News WordPress4.8.3" width="450" height="450" class="size-full wp-image-5121"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/wordpress-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/11/wordpress-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/11/wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>日本時間の今日、WordPressの更新版であるWordPress4.8.3が公開されました。</p>
<p class="pdt20">今日はそのニュースをお伝えします。</p>
<h2 class="contTitle">WordPress4.8.2以前は影響を受ける</h2>
<p class="pdb5">WordPressのニュースを見ると、以下のことが書かれています。</p>
<blockquote><p>WordPress 4.8.3 is now available. This is a security release for all previous versions and we strongly encourage you to update your sites immediately.<br />
<br />
（WordPress 4.8.3が利用可能になりました。 これは以前のすべてのバージョンのセキュリティリリースであり、すぐにサイトを更新することを強くお勧めします。）<br />
WordPress versions 4.8.2 and earlier are affected by an issue where $wpdb->prepare() can create unexpected and unsafe queries leading to potential SQL injection (SQLi). WordPress core is not directly vulnerable to this issue, but we’ve added hardening to prevent plugins and themes from accidentally causing a vulnerability.<br />
<br />
（WordPressのバージョン4.8.2以前では、$ wpdb-> prepare（）がSQLインジェクション（SQLi）の可能性がある予期しない安全でないクエリを作成できるという問題があります。 WordPressのコアはこの問題に直接的に脆弱ではありませんが、プラグインとテーマが誤って脆弱性を引き起こすのを防ぐため、強化を加えました。）</p></blockquote>
<p class="pdt10">WordPressの更新を自動更新にしている場合は自動的にメンテナンスされますが、自動更新を停止している場合は早めに更新をされることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/update-to-wordpress-4-8-3-is-recommended/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WordPress4.8.2へすぐに更新</title>
		<link>https://www.trilogyforce.com/blog/immediately-update-to-wordpress-4-8-2/</link>
		<comments>https://www.trilogyforce.com/blog/immediately-update-to-wordpress-4-8-2/#respond</comments>
		<pubDate>Thu, 21 Sep 2017 10:53:40 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Maintenance]]></category>
		<category><![CDATA[SQLインジェクション]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[WEBサイト]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[WordPress4.8.1]]></category>
		<category><![CDATA[WordPress4.8.2]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[クロスサイトスクリプティング]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[メンテナンス]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[リモート制御]]></category>
		<category><![CDATA[ログイン]]></category>
		<category><![CDATA[管理画面]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[自動更新]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4939</guid>
		<description><![CDATA[米時間の9月19日、『WordPress 4.8.2 Security and Maintenance Release』としてWordPressの更新版が公開されました。 皆さん、こんにちは。 業務改善を行うIT・業務コ&#8230;]]></description>
				<content:encoded><![CDATA[<p>米時間の9月19日、『WordPress 4.8.2 Security and Maintenance Release』としてWordPressの更新版が公開されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/wordpress.jpg" alt="WordPress4.8.2 Security News" width="450" height="450" class="size-full wp-image-4949"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/wordpress.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/wordpress-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/wordpress-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/wordpress.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>日本においては昨日、WordPressの更新版WordPress4.8.2が公開されました。</p>
<p class="pdt20">今日はそのニュースをお伝えします。</p>
<h2 class="contTitle">WordPress4.8.1以前は影響を受ける</h2>
<p class="pdb5">WordPressのニュースを見ると、以下のことが書かれています。</p>
<blockquote><p>WordPress 4.8.2 is now available. This is a security release for all previous versions and we strongly encourage you to update your sites immediately.<br />
<br />
（WordPress 4.8.2が利用可能になりました。これは以前のすべてのバージョンのセキュリティリリースであり、すぐにサイトを更新することを強くお勧めします。）<br />
<br />
WordPress versions 4.8.1 and earlier are affected by these security issues.<br />
<br />
（WordPressバージョン4.8.1およびそれ以前のバージョンは、次のセキュリティ問題の影響を受けます。）</p></blockquote>
<p class="pdt20">これに続き、9つの影響内容が書かれており、SQLインジェクションの脆弱（ぜいじゃく）性と複数のクロスサイトスクリプティング（XSS）の脆弱性に対する修正が行われています。</p>
<p class="pdt20">これらの脆弱性が悪用された場合、Webサイトをリモート制御されてしまう可能性もあるとしているセキュリティ機関もあります。</p>
<p class="pdt20">WordPressの更新を自動更新にしている場合は自動的にメンテナンスされますが、自動更新を停止している場合はすぐに更新をされることをお勧めします。</p>
<p class="pdt20">また、自動更新にしている場合であっても管理画面にログインし、アップデートの確認だけはされた方が良いでしょう。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/immediately-update-to-wordpress-4-8-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WAFを使ったセキュリティ対策</title>
		<link>https://www.trilogyforce.com/blog/security-measures-with-waf/</link>
		<comments>https://www.trilogyforce.com/blog/security-measures-with-waf/#respond</comments>
		<pubDate>Thu, 30 Jun 2016 13:01:34 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[IPS]]></category>
		<category><![CDATA[SQLインジェクション]]></category>
		<category><![CDATA[UTM]]></category>
		<category><![CDATA[WAF]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[ウェブアプリケーションファイアウォール]]></category>
		<category><![CDATA[クロスサイトスクリプティング]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[バージョンアップ]]></category>
		<category><![CDATA[ファイアウォール]]></category>
		<category><![CDATA[レンタルサーバー]]></category>
		<category><![CDATA[統合型セキュリティ]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2719</guid>
		<description><![CDATA[ウェブでアプリケーションを動かしている場合、不具合はもちろん、脆弱性などの問題によりバージョンアップをしなければいけないケースが出てきます。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高橋です。 冒頭でお書&#8230;]]></description>
				<content:encoded><![CDATA[<p>ウェブでアプリケーションを動かしている場合、不具合はもちろん、脆弱性などの問題によりバージョンアップをしなければいけないケースが出てきます。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/06/lock-unlock.jpg" alt="ロック・アンロック" width="450" height="450" class="size-full wp-image-2721"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/lock-unlock.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/lock-unlock-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/06/lock-unlock-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/06/lock-unlock.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>冒頭でお書きしたことは、特にWordPressなどのオープンソースのCMSツールを使っている場合のことを意味しています。</p>
<p>以前も<a class="sb-line" href="/blog/wordpress-is-disabled-updates/">WordPressアップデート不可</a>の記事にて書かせていただきましたが、いくつかの理由でWordPressは定期的にアップデートされています。</p>
<p>セキュリティ関連の修正も含まれているため本来はアップデートを行った方が良いわけですが、レンタルサーバーが対応していないなどの理由によりアップデートができないケースが存在するのも事実です。</p>
<p>そのような場合はどのような方法にて対処するのが良いのか？</p>
<h2 class="contTitle">WAFを用いたセキュリティ対策</h2>
<p>アップデートができない以上、何らかの対策を行っていないとウェブが非常に危険な状態にさらされることは言うまでもありません。</p>
<p>その場合、WAF（ウェブアプリケーションファイアウォール）というものを使ってウェブアプリケーションの脆弱性を補っておくことが望ましいです。</p>
<p>このWAFは、通常のファイアウォールやIPSでは対処できない『SQLインジェクション』や『クロスサイトスクリプティング』などの攻撃からウェブアプリケーションを守ってくれるもので、ウェブアプリケーションの脆弱性対策アップデートが行えない以上、これくらいのことをしておくくらいしか正直手段がありません。</p>
<h2 class="contTitle">レンタルサーバーと自社サーバー</h2>
<p>レンタルサーバーの場合、探せばオプションとしてWAFが使えるところはありますので、アップデートができない場合はこのようなオプション契約をされることをお勧めします。</p>
<p>費用的には月額500円程度で利用可能でしょう。</p>
<p>また、自社サーバーの場合はUTMなどの統合型セキュリティを導入されることが望ましいです。</p>
<p>ウェブアプリケーションそのものは脆弱性対策がとられていたとしても攻撃を受けないわけではありませんので、被害の確率を減少させるためにもUTMなどは導入していただきたいものです。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-measures-with-waf/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>訴訟で敗訴した開発業者の事例</title>
		<link>https://www.trilogyforce.com/blog/losing-the-developer-of-the-case-in-litigation/</link>
		<comments>https://www.trilogyforce.com/blog/losing-the-developer-of-the-case-in-litigation/#respond</comments>
		<pubDate>Thu, 04 Feb 2016 11:59:12 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[法律に関する情報]]></category>
		<category><![CDATA[ECサイト]]></category>
		<category><![CDATA[SQLインジェクション]]></category>
		<category><![CDATA[インターネット通販]]></category>
		<category><![CDATA[ウェブアプリケーション]]></category>
		<category><![CDATA[クレジットカード]]></category>
		<category><![CDATA[システム開発]]></category>
		<category><![CDATA[セキュリティ対策]]></category>
		<category><![CDATA[バインド機構]]></category>
		<category><![CDATA[個人情報]]></category>
		<category><![CDATA[債務不履行]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[損害賠償請求]]></category>
		<category><![CDATA[訴訟]]></category>
		<category><![CDATA[通信販売]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=1832</guid>
		<description><![CDATA[2014年1月23日、システム開発業者には少々厳しいとも思える判決が出ました。これは、あるシステム開発会社が、通信販売を運営する会社からクレジットカードの情報が漏えいしたことで損害賠償請求の訴えを起こされた時の事例です。&#8230;]]></description>
				<content:encoded><![CDATA[<p>2014年1月23日、システム開発業者には少々厳しいとも思える判決が出ました。これは、あるシステム開発会社が、通信販売を運営する会社からクレジットカードの情報が漏えいしたことで損害賠償請求の訴えを起こされた時の事例です。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/02/online-shopping.jpg" alt="ECサイト-インターネット通販" width="450" height="373" class="size-full wp-image-1838"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/online-shopping.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/02/online-shopping-300x249.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/02/online-shopping.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="373"></div>
<p>皆さん、こんにちは。</p>
<p>業務コンサルタントの高橋です。</p>
<p>冒頭に書きました訴訟事件は実際に起きたもので、概要としては以下のようになります。</p>
<h2 class="contTitle">損害賠償請求訴訟事件の概要</h2>
<p>A社が運営するECサイト（インターネット通販）に対し、外部からの不正アクセスによって数千件のクレジットカード情報が漏えいした。これを受けてECサイトを運営するA社は、顧客への謝罪・対応、情報漏えいの調査費用、売上減少の損害などに関し、ECサイトを製作したB社に対して債務不履行であるとして損害賠償請求訴訟を起こした（損害賠償請求額は約1億円）。</p>
<p>裁判の結果は、原告であるA社の勝訴となった（損害賠償金が認められたのは約2,000万円強）。</p>
<h2 class="contTitle">裁判所の判断</h2>
<p>クレジットカード情報が漏えいした理由として、ウェブアプリケーションがSQLインジェクションに対して脆弱であったことが認められ、現に、ログ調査の結果としてSQLインジェクション攻撃にて外部との通信が成功したことを示すコードも残されていた。</p>
<p>また、当時の技術水準に基づく個人情報漏えいを防ぐために必要なセキュリティ対策を施したプログラムを提供すべき債務の不履行は認定され、クレジットカード情報の削除設定や暗号化保存すべき債務、システム開発会社が運営会社に対する説明債務の不履行は認定しなかった。</p>
<h2 class="contTitle">債務不履行が認められた理由</h2>
<p>当時の技術水準に沿ったセキュリティ対策を施したプログラムを提供することが黙示的に合意されていたと認められ、個人情報の漏えいを防ぐために必要なセキュリティ対策を施したプログラムを提供すべき債務を負っていたと解するべきとされた。</p>
<p>また、経済産業省は、平成18年の時点において、SQLインジェクション対策の措置を重点的に実施することを求める旨の注意喚起をしており、エスケープ処理を施した、またはバインド機構を使用したプログラムを提供する債務を負っていたということができるが、いずれも行われていなかった部分が存在した。</p>
<h2 class="contTitle">訴訟判決から言えること</h2>
<p>内容的には随分簡略化して書かせていただきましたが、この判決から言えることとして、契約事項の有無に関わらず、システム開発におけるセキュリティ対策の重要性を忘れてはならないということ。これはシステム開発業者に限った話しではなく、依頼する側も同様にセキュリティに対する認識を持つ必要性がある。</p>
<p>ちなみに、SQLインジェクション攻撃への対策を取ることに、多大な労力や費用がかかることをうかがわせる証拠はなく、流出という結果を回避することは容易であったことが判決内容中にあります。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/losing-the-developer-of-the-case-in-litigation/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
